期刊文献+
共找到237,162篇文章
< 1 2 250 >
每页显示 20 50 100
基于特征再挑选的网络未知流量检测算法
1
作者 王忠勇 孟杰 +2 位作者 王玮 巩克现 刘宏华 《计算机工程与设计》 北大核心 2025年第1期60-66,共7页
为解决未知流量检测研究中不同种类流量因存在相同的结构或字段而导致检出率下降的问题,提出一种Open-SFSP(open-set selection feature and subspace projection)网络未知流量检测算法。在Open-MUSIC算法的基础上增加特征提取网络输出... 为解决未知流量检测研究中不同种类流量因存在相同的结构或字段而导致检出率下降的问题,提出一种Open-SFSP(open-set selection feature and subspace projection)网络未知流量检测算法。在Open-MUSIC算法的基础上增加特征提取网络输出的特征维度,定义特征偏移距离与特征偏移数量以衡量特征的偏移程度,以偏移程度为指标挑选相较已知流量特征偏移程度大的特征完成后续未知流量检测步骤。实验结果表明,Open-SFSP算法相较Open-MUSIC算法在不同数据集上都表现出明显的效果提升,具有较高的准确性和可靠性。该算法为网络安全领域中的未知流量检测提供了一种有效的解决方案。 展开更多
关键词 未知流量检测 特征提取网络 特征偏移距离 特征偏移数量 特征偏移程度 特征再挑选 投影
下载PDF
中美网络安全政策比较研究——基于“演进-工具-主题”的三维框架
2
作者 张宇鹏 陆小文 +1 位作者 卢明欣 石进 《情报杂志》 北大核心 2025年第2期124-135,共12页
网络安全是国家安全的重要内容之一。该研究针对中美网络安全政策进行对比分析,探讨并揭示两国在网络安全战略方面的共性与差异,为我国安全战略体系的优化提供建议。运用政策工具理论、主题模型、比较分析法、内容分析法和社会网络法,... 网络安全是国家安全的重要内容之一。该研究针对中美网络安全政策进行对比分析,探讨并揭示两国在网络安全战略方面的共性与差异,为我国安全战略体系的优化提供建议。运用政策工具理论、主题模型、比较分析法、内容分析法和社会网络法,将定性与定量结合,构建“演进-工具-主题”三维分析框架,通过选取1994—2024年间中美共105篇国家层面的网络安全政策文本进行分析对比。研究结果表明,美国政策具有先发优势,其演进融合继承与创新,工具应用均衡健全,主题侧重治理与应对;而中国则强调系统规划战略构建,工具运用不够均衡,主题更偏向基础建设与产业应用。基于此,结合我国实际,提出强化规划、完善立法、优化工具结构以及关注安全可控技术等针对性建议,以期为我国网络安全战略体系的优化提供借鉴。 展开更多
关键词 网络安全 网络安全政策 中美对比 政策演进 政策工具 政策主题
下载PDF
网络威胁技战术情报识别提取生成式技术研究
3
作者 于丰瑞 杜彦辉 《计算机科学与探索》 北大核心 2025年第1期118-131,共14页
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分类模型性能瓶颈问题,类别识别覆盖率与精度较低。提出结合ChatGPT数据增强和指令监督微调大语言模型的方法,较好地解决了句子级别技术类别多分类问题。ChatGPT数据增强方法在保留原始样本语义基础上更好地丰富了样本多样性,为小样本学习高性能识别提供了高质量训练数据支撑,实验结果也证明了本数据增强方法的优越性;指令监督微调大语言模型,突破了深度学习多分类模型的性能瓶颈,实现625类技术类别识别全覆盖,Precision、Recall和F1值分别达到了86.2%、89.9%和88.0%,优于已有研究。 展开更多
关键词 网络威胁情报(CTI) 网络威胁技战术情报(TTP) ATT&CK 数据增强 大语言模型 监督微调(SFT)
下载PDF
生成式大模型承载网络架构与关键技术探索 被引量:1
4
作者 唐宏 武娟 +1 位作者 徐晓青 张宁 《中兴通讯技术》 北大核心 2024年第2期50-55,共6页
生成式大模型训练需要超大规模低时延、高带宽、高可用的网络承载底座。对生成式大模型下高性能网络基础设施的技术发展路线和实现方案进行了研究,认为商用部署时需针对不同训练阶段的工作负载和流量模式,开展定制化网络架构设计和传输... 生成式大模型训练需要超大规模低时延、高带宽、高可用的网络承载底座。对生成式大模型下高性能网络基础设施的技术发展路线和实现方案进行了研究,认为商用部署时需针对不同训练阶段的工作负载和流量模式,开展定制化网络架构设计和传输协议优化。流控/拥塞控制技术、负载均衡技术、自动化运维技术和面向广域远程直接内存访问(RDMA)的确定性网络传输技术是未来的重点研究方向。 展开更多
关键词 生成式大模型 RDMA 网络拥塞控制 网络负载均衡
下载PDF
演化视角下的网络暴力治理研究——基于SEIQR模型
5
作者 胡凯茜 李欣 刘明帅 《情报杂志》 北大核心 2025年第1期146-154,共9页
[研究目的]采用传染病模型模拟网络暴力舆情演化过程,有助于监管部门预测舆情趋势、评估治理策略和制定应急预案。[研究方法]首先,融入生命周期理论改进标准传染病模型,研究网络暴力舆情的扩散机制和影响模式;其次,基于中央网信办加强... [研究目的]采用传染病模型模拟网络暴力舆情演化过程,有助于监管部门预测舆情趋势、评估治理策略和制定应急预案。[研究方法]首先,融入生命周期理论改进标准传染病模型,研究网络暴力舆情的扩散机制和影响模式;其次,基于中央网信办加强网络暴力治理的通知内容深入分析模型基本再生数的参数含义;最后,通过六组对照仿真实验研究网络暴力舆情在不同阶段的治理侧重点。[研究结果/结论]实验结果表明,在网络暴力舆情的成长期加强内容识别预警有助于降低暴露人群比例;在爆发期通过及时发布权威信息能避免活跃人群放大负面舆论;在衰退期开展宣传教育能够增大传播链中隔离人群比例;在平缓期持续完善防控机制可以监督恢复人群的情绪变化。 展开更多
关键词 网络暴力 传染病模型 舆情演化 舆情治理 SEIQR模型
下载PDF
一种容器云平台日志系统设计
6
作者 张俊卿 《中国科技信息》 2025年第1期98-101,共4页
近几年来大量民航系统的应用根据民航局2023年6月发布的《关于落实数字中国建设总体部署加快推动智慧民航建设发展的指导意见》加强了信息系统上云部署的进程,应用设计为云原生应用程序以来,在实现功能的快速迭代,为用户提供更快更好的... 近几年来大量民航系统的应用根据民航局2023年6月发布的《关于落实数字中国建设总体部署加快推动智慧民航建设发展的指导意见》加强了信息系统上云部署的进程,应用设计为云原生应用程序以来,在实现功能的快速迭代,为用户提供更快更好的服务方面成效显著。云化后的应用通常会根据功能拆分成不同的微服务对外提供服务,不同的微服务在部署上体现为不同的容器,而由于容器应用部署的按需自助服务、资源池化、快速伸缩、按使用量收费的服务、广泛的网络访问等5个重要特征,容器云平台的运维也与传统运维非常不同,需要解决动态性,快速性以及联动性处理数据的问题,才能保障容器化后应用的故障分析高效快速。 展开更多
关键词 网络访问 信息系统 应用部署 日志系统 资源池化 容器云 民航建设 联动性
下载PDF
基于异步深度强化学习的车联网协作卸载策略
7
作者 赵晓焱 韩威 +1 位作者 张俊娜 袁培燕 《计算机应用》 CSCD 北大核心 2024年第5期1501-1510,共10页
随着车联网(IoV)的快速发展,智能网联汽车产生了大量延迟敏感型和计算密集型任务,有限的车辆计算资源以及传统的云服务模式无法满足车载用户的需求,移动边缘计算(MEC)为解决海量数据的任务卸载提供了一种有效范式。但在考虑多任务、多... 随着车联网(IoV)的快速发展,智能网联汽车产生了大量延迟敏感型和计算密集型任务,有限的车辆计算资源以及传统的云服务模式无法满足车载用户的需求,移动边缘计算(MEC)为解决海量数据的任务卸载提供了一种有效范式。但在考虑多任务、多用户场景时,由于车辆位置、任务种类以及车辆密度的实时性和动态变化,IoV中任务卸载场景复杂度较高,卸载过程中容易出现边缘资源分配不均衡、通信成本开销过大、算法收敛慢等问题。为解决以上问题,重点研究了IoV中多任务、多用户移动场景中的多边缘服务器协同任务卸载策略。首先,提出一种多边缘协同处理的三层异构网络模型,针对IoV中不断变化的环境,引入动态协作簇,将卸载问题转化为时延和能耗的联合优化问题;其次,将问题分为卸载决策和资源分配两个子问题,其中资源分配问题又拆分为面向边缘服务器和传输带宽的资源分配,并基于凸优化理论求解。为了寻求最优卸载决策集,提出一种能在协作簇中处理连续问题的多边缘协作深度确定性策略梯度(MC-DDPG)算法,并在此基础上设计了一种异步多边缘协作深度确定性策略梯度(AMCDDPG)算法,通过将协作簇中的训练参数异步上传至云端进行全局更新,再将更新结果返回每个协作簇中提高收敛速度。仿真结果显示,AMC-DDPG算法较DDPG算法至少提高了30%的收敛速度,且在奖励和总成本等方面也取得了较好的效果。 展开更多
关键词 车联网 移动边缘计算 任务卸载 协作 深度强化学习
下载PDF
基于物联网的医院信息网络安全防护系统设计
8
作者 沈旴亮 徐文君 《办公自动化》 2025年第2期98-100,共3页
随着医疗信息化的深入发展,物联网技术在医院信息网络中的广泛应用带来新的安全挑战。文章设计一种基于物联网的医院信息网络安全防护系统,采用分层架构,融合多项先进技术,实现从感知层到应用层的全面防护。通过实验验证,该系统在多种... 随着医疗信息化的深入发展,物联网技术在医院信息网络中的广泛应用带来新的安全挑战。文章设计一种基于物联网的医院信息网络安全防护系统,采用分层架构,融合多项先进技术,实现从感知层到应用层的全面防护。通过实验验证,该系统在多种网络攻击场景下表现出色,有效提升医院信息网络的安全性、性能和可用性。研究结果为医疗信息安全提供新的解决方案,对推动医疗信息化的安全发展具有重要意义。 展开更多
关键词 物联网 医院信息网络 安全防护 分层架构
下载PDF
网络大模型专题导读
9
作者 唐宏 熊先奎 《中兴通讯技术》 北大核心 2024年第2期1-1,共1页
OpenAI公司基于“Scaling Law”哲学,通过堆叠算力,使用模块化易于扩展且擅长捕捉长距离依赖关系的Transformer神经网络,构建了自回归、生成式的千亿以上参数量大模型,在多个人工智能(AI)领域取得了SOTA效果。目前,OpenAI正在通过图像... OpenAI公司基于“Scaling Law”哲学,通过堆叠算力,使用模块化易于扩展且擅长捕捉长距离依赖关系的Transformer神经网络,构建了自回归、生成式的千亿以上参数量大模型,在多个人工智能(AI)领域取得了SOTA效果。目前,OpenAI正在通过图像、视频等一系列多模态学习,力图实现“World Model”“World Simulator”,以建立物理世界映射。它的实战成果给全世界AI从业者提供了一种目前看来行之有效且朝向通用人工智能(AGI)发展的方法论和技术路线。 展开更多
关键词 OPEN 长距离依赖 World 神经网络 易于扩展 自回归 参数量 多模态学习
下载PDF
2024年镇江市地表水省控网融合监测研究
10
作者 刘学卿 丁文婧 徐浩培 《镇江高专学报》 2025年第1期90-94,共5页
为提高江苏省地表水环境质量监测能力,优化资源配置,发挥自动监测实时性与连续性强、手工监测指标覆盖面广的优势,2024年10月起,江苏省已建有水质自动监测站的断面采用以手工和自动融合监测方式。为保障镇江市地表水省控网手工与自动融... 为提高江苏省地表水环境质量监测能力,优化资源配置,发挥自动监测实时性与连续性强、手工监测指标覆盖面广的优势,2024年10月起,江苏省已建有水质自动监测站的断面采用以手工和自动融合监测方式。为保障镇江市地表水省控网手工与自动融合监测工作顺利开展,科学、全面反映镇江市地表水环境质量,江苏省镇江环境监测中心首次使用2023年水质自动监测站月均有效数据和手工监测数据进行全年融合分析,相较于1月1次的手工监测,自动监测具有实时性和连续性,监测数据更丰富、客观,融合数据更具科学性、准确性,累计年度达标率较单一手工监测降低2.2%,优Ⅱ的比例降低2.2%,优Ⅲ的比例无变化。同时,梳理镇江市重点风险断面及存在的主要问题。 展开更多
关键词 镇江 地表水省控网 融合监测
下载PDF
大数据时代人工智能在计算机网络技术中的应用 被引量:1
11
作者 闫军 《软件》 2024年第3期164-166,共3页
随着大数据时代的到来,人工智能(AI)在计算机网络技术中的应用已成为推动行业革新的关键因素。基于此,本文探讨了AI在计算机网络技术中的应用背景,分析了AI在计算机网络技术中的具体应用,讨论AI技术应用面临的问题以及未来发展趋势。旨... 随着大数据时代的到来,人工智能(AI)在计算机网络技术中的应用已成为推动行业革新的关键因素。基于此,本文探讨了AI在计算机网络技术中的应用背景,分析了AI在计算机网络技术中的具体应用,讨论AI技术应用面临的问题以及未来发展趋势。旨在为网络技术的发展提供一个结合AI应用的新视角,探索在大数据背景下的创新解决方案。 展开更多
关键词 大数据 人工智能 计算机网络技术 信息技术
下载PDF
SDN中DDoS攻击检测与混合防御技术
12
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
下载PDF
基于主动探测的Web容器探测识别方法
13
作者 张帆 王振宇 +3 位作者 王红梅 万月亮 宁焕生 李莎 《工程科学学报》 EI CSCD 北大核心 2024年第8期1446-1457,共12页
随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本... 随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本文引入了一种新的基于主动探测的Web容器探测识别方法.在探测阶段,采用了一种先进的Web容器探针构建方法,通过此方法构建了Web容器探针.这个探针在识别阶段发挥关键作用,借助一种基于负载内容的Web容器识别方法,通过协议解码技术,实现了对Web容器的高度准确的识别.通过结合这两种先进的识别方法,成功识别了4种不同类型的Web容器,并且提升了精度,能够精确地区分这些Web容器的各个版本,总计实现了10个版本的准确识别.通过这种先进的主动探测方法,企业可以更好地了解和管理其Web容器资产,降低网络安全风险,并确保网络系统的稳定性和安全性. 展开更多
关键词 主动探测 设备识别 Web容器识别 容器探针 安全
下载PDF
基于遗传算法的时间敏感网络调度方法
14
作者 陆以勤 黄成海 +3 位作者 陈嘉睿 王海瀚 覃健诚 方婷 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期1-12,共12页
随着网络技术的进步,车载网、工业物联网以及5G超高可靠低时延通信(uRLLC)等应用都需要时间敏感网络(TSN)来保证超低延时的确定性数据传输。TSN流量调度需要快速且精确的调度算法,现有的精确式求解方法复杂度高,在大规模联合调度时无法... 随着网络技术的进步,车载网、工业物联网以及5G超高可靠低时延通信(uRLLC)等应用都需要时间敏感网络(TSN)来保证超低延时的确定性数据传输。TSN流量调度需要快速且精确的调度算法,现有的精确式求解方法复杂度高,在大规模联合调度时无法满足实时性。文中设计了一种性能更优的路由优化遗传算法(Routing-GA),结合路由和流量调度约束,能通过优化路由来提高调度算法求解效率,为链路负载均衡调度提供服务。该策略增加了调度的求解空间以及求解灵活性,具备元启发式算法的快速求近最优解特点,能够简单有效地处理大规模TSN路由约束联合调度问题。Routing-GA以时间敏感流最小端到端时延作为优化目标,联合考虑路由和TSN约束,并针对TSN传输问题特性提供一种低复杂度、高效率和高拓展性的遗传算法编码方式。此外,为了提高调度算法的性能,提出针对路由长度及链路负载均衡进行优化的交叉变异机制。实验结果表明所实现的Routing-GA能有效减少端到端时延,显著提高求解质量,进化率可以达到24.42%,平均只需要传统遗传算法(GA)迭代运行时间的12%,从而有效提高了算法的求解性能,满足TSN调度的约束要求。 展开更多
关键词 时间敏感网络 遗传算法 联合调度优化策略 链路负载均衡
下载PDF
NDN区块链网络拓扑结构性能分析及优化模型
15
作者 修佳鹏 刘卉馨 +2 位作者 杨正球 张德昊 郭少勇 《通信学报》 EI CSCD 北大核心 2024年第11期46-58,共13页
为进一步提升基于命名数据网络(NDN)的区块链系统的网络层传输性能,提出一种NDN区块链网络拓扑结构性能分析及优化模型,该模型包括NDN区块链系统中区块同步时间和区块传输冗余度的计算方法、基于区块同步时间和区块传输冗余度的网络拓... 为进一步提升基于命名数据网络(NDN)的区块链系统的网络层传输性能,提出一种NDN区块链网络拓扑结构性能分析及优化模型,该模型包括NDN区块链系统中区块同步时间和区块传输冗余度的计算方法、基于区块同步时间和区块传输冗余度的网络拓扑结构评分指标体系和基于网络拓扑结构属性和评分的网络拓扑结构优化方案。利用所提模型,可以解决基于TCP/IP的区块链网络拓扑结构评价模型与NDN区块链的不适配性,并且在已知网络环境参数和NDN网络层数据同步方法的前提下,完成性能指标计算和分析,为NDN区块链的实际组网提供优化方案。实验结果表明,使用所提模型对9个节点的网络拓扑结构进行分析和优化,优化后的网络拓扑结构与原有评分最高的网络拓扑结构相比,可以在维持区块传输冗余度不变的情况下,将区块同步时间从2.95 s降低至2.37 s,降低了19.66%,同时评分由0.64提升至0.82,证明所提模型在提升NDN区块链性能上具有较好的效果。 展开更多
关键词 NDN 区块链传输性能 网络拓扑 性能分析及优化 冗余度
下载PDF
面向物联网的基于智能合约与CP-ABE的访问控制方案
16
作者 孙昌霞 张传虎 +3 位作者 刘冰杰 Yingjie Yang Fernando BAÇÃO 刘倩 《电信科学》 北大核心 2024年第10期100-115,共16页
随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ci... 随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ciphertext policy attribute based encryption,CP-ABE)实现对物联网资源的访问控制方案。以超级账本(Hyperledger Fabric)为底层网络,对功能令牌执行属性基加密,利用星际文件系统(interplanetary file system,IPFS)保存令牌密文,通过智能合约公开令牌获取地址实现一对多授权。进一步设计合约部署到区块链实现对令牌请求的去中心化权限评估,维护主体在特定资源对象上允许的操作,实现更为细粒度的属性访问控制。仿真实验及性能分析表明,所提方案与现有方案相比能够使数据所有者在更短的时间内完成对大量请求主体的安全访问授权,压力测试表明链码具有较好性能。 展开更多
关键词 物联网 访问控制 区块链 智能合约 密文策略属性基加密
下载PDF
面向垂直行业定制的多模态网络编程技术
17
作者 胡宇翔 崔子熙 +2 位作者 田乐 崔鹏帅 季新生 《信息通信技术》 2024年第4期51-56,共6页
多模态网络(Polymorphic Network,PINet)支持多种用户服务在统一的物理环境中共存,实现用户定制的多样化网络协议和能力等。文章以增量式、全维度、一体化和高安全的网络编程为目标,提出一种多模态网络的编程系统方案和运行逻辑,探讨关... 多模态网络(Polymorphic Network,PINet)支持多种用户服务在统一的物理环境中共存,实现用户定制的多样化网络协议和能力等。文章以增量式、全维度、一体化和高安全的网络编程为目标,提出一种多模态网络的编程系统方案和运行逻辑,探讨关键技术包括网络模态生成、安全功能验证和流水线柔性编译等,为各种网络模态的灵活、快速部署提供一种可行的方案。 展开更多
关键词 编程模型 多模态网络 可编程数据平面 增量式编程 网络模态
下载PDF
基于联邦图神经网络的位置隐私保护推荐方案
18
作者 朱亮 慕京哲 +2 位作者 左洪强 谷晶中 朱付保 《计算机应用》 北大核心 2025年第1期136-143,共8页
传统的位置服务推荐方案未考虑用户偏好及潜在社交关系等问题,导致推荐结果无法满足用户的个性化需求。图神经网络(GNN)凭借较好的图结构数据处理能力,被广泛用于位置推荐领域;然而,此前研究里中心化的数据范式容易造成位置隐私泄露的... 传统的位置服务推荐方案未考虑用户偏好及潜在社交关系等问题,导致推荐结果无法满足用户的个性化需求。图神经网络(GNN)凭借较好的图结构数据处理能力,被广泛用于位置推荐领域;然而,此前研究里中心化的数据范式容易造成位置隐私泄露的问题。因此,提出一种基于联邦图神经网络的位置隐私保护推荐方案(FedGNNLPR)。首先,通过图注意力网络学习用户的社交关系嵌入和兴趣点(POI)嵌入;其次,建立基于POI的伪标签标注模型预测用户对未知位置的访问次数,以保护用户隐私并缓解冷启动问题;最后,提出基于差分隐私的聚类联邦学习策略保护客户端的交互数据并解决数据异质性问题。在两个公开的真实数据集上进行实验的结果表明,在平均绝对值误差(MAE)和均方根误差(RMSE)方面,所提方案比联邦平均(FedAvg)算法分别降低了7.89%和9.29%,比FL+HC算法分别降低了2.32%和2.75%;并且,所提方案在联邦学习位置推荐上展现出更好的性能。因此,FedGNN-LPR不仅能保护用户位置隐私,而且提高了位置推荐性能。 展开更多
关键词 基于位置的社交网络 联邦学习 图注意力网络 伪标签 位置推荐
下载PDF
基于主动防御的电子信息档案灾难恢复系统 被引量:1
19
作者 刘杨 杨盼盼 尚宁 《长江信息通信》 2024年第6期166-168,共3页
针对电子信息档案的可靠性以及安全性的保障问题,提出一种基于主动防御的电子信息档案灾难恢复系统。主动防御机制的构建主要结合拟态马尔科夫博弈理论实现,同时为保证电子信息档案面临灾难能够可靠快速回复,提出基于WLC调度的云灾难备... 针对电子信息档案的可靠性以及安全性的保障问题,提出一种基于主动防御的电子信息档案灾难恢复系统。主动防御机制的构建主要结合拟态马尔科夫博弈理论实现,同时为保证电子信息档案面临灾难能够可靠快速回复,提出基于WLC调度的云灾难备份方案。研究重点针对电子信息档案灾难恢复的主动防御机制进行,以保证电子信息档案的安全可靠,提升数据安全,同时由此进行对比实验,实验结果表明研究系统防御效果更好,文件恢复速度更快。 展开更多
关键词 主动防御 云灾难备份 灾难恢复 拟态防御
下载PDF
互联网体系结构的研究与思考
20
作者 任丰原 《电子学报》 EI CAS CSCD 北大核心 2024年第1期373-384,共12页
互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的... 互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的意义和作用;然后概略介绍了历史上互联网体系结构相关的研究计划和项目,总结了相关研究成果,重点分析了网络体系结构研究实践中形成的主要观点,对网络体系结构“革命式”和“演进式”的技术路线分别进行了评述;接着分析和总结了近期的相关研究进展和发展趋势;最后结合历史和近期的相关研究,讨论了若干网体系结构研究意义、方法、设想和影响的思考与认识. 展开更多
关键词 互联网 体系结构 参考模型 可演进
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部